# 1080 - Teste de Penetração em Socks
Aprenda hacking na AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras maneiras de apoiar o HackTricks: * Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.
## Informações Básicas **SOCKS** é um protocolo usado para transferir dados entre um cliente e um servidor por meio de um proxy. A quinta versão, **SOCKS5**, adiciona um recurso de autenticação opcional, permitindo que apenas usuários autorizados acessem o servidor. Ele lida principalmente com a proxy de conexões TCP e o encaminhamento de pacotes UDP, operando na camada de sessão (Camada 5) do modelo OSI. **Porta Padrão:** 1080 ## Enumeração ### Verificação de Autenticação ```bash nmap -p 1080 --script socks-auth-info ``` ### Ataque de Força Bruta #### Uso Básico ```bash nmap --script socks-brute -p 1080 ``` #### Uso avançado ```bash nmap --script socks-brute --script-args userdb=users.txt,passdb=rockyou.txt,unpwdb.timelimit=30m -p 1080 ``` #### Saída ``` PORT STATE SERVICE 1080/tcp open socks | socks-brute: | Accounts | patrik:12345 - Valid credentials | Statistics |_ Performed 1921 guesses in 6 seconds, average tps: 320 ``` ## Tunelamento e Encaminhamento de Portas ### Uso básico do proxychains Configurar o proxychains para usar um proxy socks ``` nano /etc/proxychains4.conf ``` ### Using Socks Proxy To use a SOCKS proxy during your penetration testing, you can utilize tools like Proxychains or ProxyCap. These tools allow you to route your traffic through a SOCKS proxy server, enabling you to mask your IP address and bypass network restrictions. #### Proxychains Configuration 1. Edit the configuration file `/etc/proxychains.conf`. 2. Uncomment the line `dynamic_chain`. 3. Add your SOCKS proxy information at the end of the file in the following format: ``` socks5 127.0.0.1 1080 ``` 4. Save the file and exit. #### ProxyCap Configuration 1. Open ProxyCap and go to `Proxy` > `Proxy Servers`. 2. Click on `Add Proxy Server` and enter your SOCKS proxy details. 3. Go to `Rules` > `Default Rules` and select the proxy server you added. 4. Save the configuration. Now you can run your penetration testing tools through the SOCKS proxy you configured. ``` socks5 10.10.10.10 1080 ``` Com autenticação ``` socks5 10.10.10.10 1080 username password ``` #### Mais informações: [Tunelamento e Encaminhamento de Porta](../metodologias-e-recursos-genéricos/tunelamento-e-encaminhamento-de-porta.md)
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)! Outras maneiras de apoiar o HackTricks: * Se você deseja ver sua **empresa anunciada no HackTricks** ou **baixar o HackTricks em PDF**, verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)! * Adquira o [**swag oficial PEASS & HackTricks**](https://peass.creator-spring.com) * Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family) * **Junte-se ao** 💬 [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-nos** no **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.** * **Compartilhe seus truques de hacking enviando PRs para os** [**HackTricks**](https://github.com/carlospolop/hacktricks) e [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) repositórios do github.